أكواد البريد: المُعضلات و البدائل في تحليل البيانات

2025-02-07
أكواد البريد: المُعضلات و البدائل في تحليل البيانات

تكشف هذه المقالة عن عيوب استخدام رموز البريد على نطاق واسع في تحليل البيانات. لا تعتمد رموز البريد على حدود جغرافية فعلية، بل على طرق توصيل البريد، مما يؤدي إلى تحيزات في تمثيل الاتجاهات الديموغرافية والسلوك البشري، وقد يؤدي ذلك إلى استنتاجات خاطئة. باستخدام الولايات المتحدة كمثال، يحلل المقالة التناقضات بين رموز البريد ومجموعات الكتل الإحصائية في بيانات الدخل، مُسلطاً الضوء على كيف يمكن لتحليل رموز البريد إخفاء مشاكل حرجة، مثل أزمة مياه فلينت. تقترح المقالة استخدام بيانات عناوين أكثر دقة، أو وحدات إحصائية، أو مؤشرات مكانية مثل H3 و quadkey كبدائل لرموز البريد لتحليل بيانات أكثر دقة وموثوقية.

اقرأ المزيد

الخمس قبعات للمبرمج: أنماط ترميز تعتمد على السياق

2025-02-07

يعكس مبرمج متمرس سنوات من الخبرة، ويصف خمس "قبعات" ترميز مميزة: قبعة الكابتن (حذرة، متعمدة، لأنظمة حرجة)، وقبعة المقتصد (نماذج أولية سريعة، طقوس ضئيلة)، وقبعة ماكغايفر (تجربة سريعة، رمز فوضوي مقبول)، وقبعة الشيف (التركيز على جماليات الرمز)، وقبعة المعلم (إعطاء الأولوية لوضوح الرمز وفهمه). ويجادل الكاتب بأن اختيار نمط الترميز المناسب بناءً على السياق أمر بالغ الأهمية، مع تجنب الالتزام الأعمى بطريقة "صحيحة" واحدة من أجل الكفاءة المثلى.

اقرأ المزيد

مستوى تفصيل ديناميكي في Three.js: مستوحى من Nanite

2025-02-07
مستوى تفصيل ديناميكي في Three.js: مستوحى من Nanite

تحاول هذه المشروع إعادة إنتاج نظام مستوى تفصيل ديناميكي في Three.js، مشابه لنظام Nanite في محرك Unreal Engine 5. يبدأ بتجميع شبكة إلى وحدات شبكية (meshlets)، ثم تجميع الوحدات الشبكية المجاورة، ودمجها (رؤوس مشتركة)، وتبسيط الشبكة باستخدام meshoptimizer (تقليل عدد المثلثات إلى النصف، بحد أقصى 128)، وأخيراً تقسيمها (حاليًا إلى 2، والهدف هو N/2). المشروع في مرحلة مبكرة؛ سيشمل العمل في المستقبل تحسين مستويات التفصيل، وقطع DAG، وبث الجيومتري إلى وحدة معالجة الرسومات. تشمل الأبحاث Nanite، والهياكل متعددة الدقة، والتقسيمات المتعددة للمثلثات.

اقرأ المزيد
التطوير مستوى التفصيل

مهندس مؤسس: بناء أنظمة البيانات التي تعمل بالذكاء الاصطناعي في PropRise

2025-02-07
مهندس مؤسس: بناء أنظمة البيانات التي تعمل بالذكاء الاصطناعي في PropRise

تبحث PropRise، وهي منصة بيانات عقارية سريعة النمو، عن مهندس مؤسس كبير لتصميم وبناء بنيتها التحتية الأساسية للبيانات. ستعمل باستخدام مجموعة تقنيات تشمل TypeScript وNext.js وReact وPostgres وGCP، وستتعامل مع ملايين سجلات العقارات. وتشمل المسؤوليات بناء خطوط أنابيب بيانات قوية، وأنظمة ضمان الجودة التي تستفيد من الذكاء الاصطناعي، وأدوات داخلية للكشف عن القيم المتطرفة بشكل أسرع. هذه فرصة لبناء نظام من الصفر، مع الإبلاغ المباشر إلى الرئيس التنفيذي للتقنية وحصول على حقوق ملكية كبيرة، وهي مثالية للمهندسين الذين لديهم شغف بحل المشكلات المعقدة، والذين متحمسون لتقاطع الذكاء الاصطناعي وجودة البيانات، والذين يرغبون في لعب دور رئيسي في شركة ناشئة سريعة النمو.

اقرأ المزيد
التطوير

بداية ساتشمو في شيكاغو: ليلة غيّرت عالم موسيقى الجاز

2025-02-07
بداية ساتشمو في شيكاغو: ليلة غيّرت عالم موسيقى الجاز

تروي هذه المقالة قصة الليلة الأسطورية في عام 1922 عندما وصل لويس أرمسترونغ إلى شيكاغو للانضمام إلى فرقة كينغ أوليفر للجزاز الكريولي. يصف ريكي ريكاردي في كتابه الجديد "Stomp Off, Let's Go: The Early Years of Louis Armstrong" رحلة أرمسترونغ من نيو أورليانز، ووصوله المتوتر، وبدايته المذهلة في حديقة لينكولن. لقد مثلت هذه الليلة نقطة تحول في مسيرة أرمسترونغ المهنية، حيث أظهرت ليس فقط موهبته الهائلة، بل أيضاً تواضعه واحترامه لمرشده. يفصل المقتطف الجو النابض بالحياة، والشخصيات التي قابلها، والأسلوب التعاوني الفريد الذي طوره مع أوليفر.

اقرأ المزيد

TRRE: التعبيرات النظامية الانتقالية - ما هو أبعد من التعبيرات النظامية الكلاسيكية

2025-02-07
TRRE: التعبيرات النظامية الانتقالية - ما هو أبعد من التعبيرات النظامية الكلاسيكية

TRRE عبارة عن امتداد تجريبي للتعبيرات النظامية مصمم لتحرير النصوص ومطابقة الأنماط بشكل أكثر سهولة. على عكس التعبيرات النظامية التقليدية، يستخدم TRRE رمز `:` لتحديد التحويلات، مما يبسط استبدال النص، وإدراج النص، وحذف النص. يوفر أداة سطر أوامر تشبه `grep` لمهام معالجة النصوص الفعالة، مثل استبدال الكلمات، وإدراج/حذف الأحرف، وحتى التشفير/فك التشفير البسيط. على الرغم من أنه لا يزال نموذجًا أوليًا، إلا أن TRRE يُظهر إمكانات واعدة، خاصةً للمهام المعقدة حيث يمكن أن يتجاوز أداءه أداء `sed` في بعض الحالات.

اقرأ المزيد

تطبيق DeepSeek لنظام iOS: تطبيق ذكاء اصطناعي شائع به ثغرات أمنية حرجة

2025-02-07
تطبيق DeepSeek لنظام iOS: تطبيق ذكاء اصطناعي شائع به ثغرات أمنية حرجة

تم الكشف عن وجود العديد من الثغرات الأمنية الخطيرة في تطبيق DeepSeek لنظام iOS الشهير، والذي تصدّر قائمة التنزيلات في متجر التطبيقات. وكانت المخاوف السابقة تتركز حول اختراقات البيانات التي كشفت عن سجلات الدردشة والمعلومات الحساسة من قاعدة بيانات غير آمنة. والآن، يكشف تحليل أمني جديد أن DeepSeek يُعطل أمان نقل التطبيقات (ATS) من آبل، مما يُرسل البيانات غير المشفرة. وتُفاقم أساليب التشفير القديمة وجمع نقاط البيانات التي تبدو غير ضارة من انتهاك خصوصية المستخدم، مما يعرض المستخدمين المحتملين لإزالة التشفير وحتى التجسس. ينصح خبراء الأمن بشدة بعدم استخدام التطبيق حتى يتم حل هذه المشكلات.

اقرأ المزيد
التكنولوجيا مخاوف الخصوصية

صعود البرمجيات الشخصية: مدعوم بالذكاء الاصطناعي

2025-02-07

بعد عقد من تطوير البرمجيات للآخرين، عانى الكاتب من الإرهاق. لقد جعل ظهور الذكاء الاصطناعي إنشاء البرمجيات الشخصية أسهل من أي وقت مضى. هذا دفع الكاتب إلى تبني مفهوم البرمجيات "الشخصية" أو "الأنانية" - بالتركيز على حل مشاكله الخاصة وجعل المشاريع مفتوحة المصدر. هذا النهج يعيد إشعال الشغف، ويسمح بالتكرار بشكل أسرع، ويستخدم الذكاء الاصطناعي للتعلم وحل المشكلات بكفاءة. حتى النصوص الصغيرة ذات الاستخدام مرة واحدة تصبح ممتعة، مما يعزز شعوراً جديداً بالهدف في التطوير.

اقرأ المزيد

دهاء الشارع مقابل المدرسة: دراسة حول قدرات الأطفال الحسابية في الأسواق الهندية

2025-02-07
دهاء الشارع مقابل المدرسة: دراسة حول قدرات الأطفال الحسابية في الأسواق الهندية

تُناقش هذه الدراسة القدرات الحسابية للأطفال العاملين في الأسواق غير الرسمية في الهند. قام الباحثون بتصميم تجارب تتضمن معاملات سوقية حقيقية لتقييم مهارات الحساب لدى أطفال من مختلف الأعمار والمستويات التعليمية، ومقارنة أدائهم في سياقات مختلفة (الحسابات المجردة، والمعاملات الحقيقية، والمعاملات الافتراضية). تكشف النتائج أن الأطفال العاملين في الأسواق يمتلكون قدرات حسابية عقلية رائعة، حيث يحسبون الأسعار والباقي بسرعة ودقة حتى في المعاملات المعقدة، وهذا يتناقض مع أدائهم في مادة الرياضيات في المدرسة. كما تستكشف الدراسة تأثير طرق التدريس المختلفة والحوافز على قدرات الأطفال الحسابية، مما يوفر رؤى قيّمة لتحسين تعليم الرياضيات.

اقرأ المزيد

فن المعاناة: احتضان التوتر الشديد للحياة

2025-02-07
فن المعاناة: احتضان التوتر الشديد للحياة

يقارن الكاتب بين إعداد حفلة رأس السنة الفاخرة وموقفه الفريد تجاه المعاناة. وبدلاً من تجنب الألم، ينظر إليه كوسيلة للإبداع الفني، حيث يفحصه ويختبره بحساسية عالية ومنظور شعري، ويحوله إلى تجربة حياة أكثر ثراءً وأصالة. هذه فلسفة "حب المصير" (Amor fati)، التي ترفض الابتذال وتحتضن التوتر الشديد للحياة، وهو ما يتناقض بشكل صارخ مع الأفكار السائدة حول "إدارة الذات" و "السعي للسكينة".

اقرأ المزيد

اكتشاف مدهش حول فائقة التوصيل في الجرافين: لمحة عن فائقة التوصيل في درجة حرارة الغرفة؟

2025-02-07
اكتشاف مدهش حول فائقة التوصيل في الجرافين: لمحة عن فائقة التوصيل في درجة حرارة الغرفة؟

كشف علماء الفيزياء من جامعتي هارفارد وشمال شرق الولايات المتحدة عن أسرار فائقة التوصيل في طبقة الجرافين المزدوجة والطبقة الثلاثية الملتوية من خلال تجارب بارعة. اكتشفوا أن الحث الحركي لهذه المواد «متيبس» بشكل غير عادي، مما يتحدى النظريات التقليدية لفائقة التوصيل ويرتبط على الأرجح بالهندسة الكمية. والأكثر إثارة، يشبه الحث الحركي للجرافين ذي الطبقة الثلاثية نظيره في المواد التي تُظهر فائقة التوصيل في درجات حرارة أعلى، مما يفتح آفاقًا جديدة لبحث فائقة التوصيل في درجة حرارة الغرفة ويُقلل بشكل كبير من استهلاك الطاقة في العديد من الأجهزة. كما يقدم هذا البحث إمكانيات جديدة في مجالات مثل استكشاف الفضاء، مثل صنع كاشفات الجسيمات الأصغر والأخف وزنًا.

اقرأ المزيد

مدقق الاستعارات الحتمي في Inko: توازن بين تخصيص المكدس والتحقق في وقت التجميع

2025-02-07

يستكشف مصمم لغة Inko الحلول المثلى لتخصيص المكدس والتحقق من الاستعارات. بشكل افتراضي، يتم تخصيص أنواع Inko في كومة الذاكرة، مما يوفر المرونة ولكنه يتسبب في زيادة في تكلفة الأداء. لتحسين الأداء، تم تقديم مُعدِّل `inline` لدعم تخصيص المكدس، لكن هذا يطرح تحديات جديدة: كيفية التعامل مع الاستعارات ودلالات النقل مع ضمان سلامة الذاكرة. تتناول المقالة عدة حلول، بما في ذلك السماح بتعيينات الحقول، وإدخال أنواع فريدة، وتحليل الهروب، وخلصت إلى أن التحقق من الاستعارات في وقت التجميع هو النهج الأمثل، لكن تعقيد التنفيذ مرتفع ولن يتم تنفيذه على المدى القصير. حاليًا، لا يزال Inko يستخدم إستراتيجية لا تسمح بإعادة تعيين حقول الأنواع المضمنة.

اقرأ المزيد
التطوير

arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

2025-02-07
arXivLabs: مشاريع تجريبية مع متعاونين من المجتمع

arXivLabs هو إطار عمل يسمح للمتعاونين بتطوير ومشاركة ميزات arXiv الجديدة مباشرةً على موقعنا الإلكتروني. وقد تبنى الأفراد والمنظمات التي تعمل مع arXivLabs قيمنا المتمثلة في الانفتاح والمجتمع والتميز وخصوصية بيانات المستخدمين. يلتزم arXiv بهذه القيم ويعمل فقط مع الشركاء الذين يلتزمون بها. هل لديك فكرة لمشروع سيضيف قيمة لمجتمع arXiv؟ تعرف على المزيد حول arXivLabs.

اقرأ المزيد
التطوير

تحليل الحوار بواسطة الذكاء الاصطناعي يؤكد زيادة عنف الأفلام الشهيرة على مدار 70 عامًا

2025-02-07
تحليل الحوار بواسطة الذكاء الاصطناعي يؤكد زيادة عنف الأفلام الشهيرة على مدار 70 عامًا

استخدم باحثون في جامعة نيو ساوث ويلز نماذج لغة كبيرة (LLMs) لتحليل حوارات 1026 فيلمًا هوليووديًا من عام 1950 إلى عام 2024، وكشفوا عن زيادة تدريجية في المحتوى العنيف والمسىء بمرور الوقت. وشملت الدراسة أفلامًا تم ترشيحها لجائزة الأوسكار وأفضل 10 أفلام حققت إيرادات عالية كل عام، مصنفة حسب الأنواع: أكشن، كوميديا، دراما، وإثارة. أظهرت أفلام الإثارة أعلى معدل للمحتوى المسيء، لكن المشاعر الإيجابية مثل الفكاهة والتفاؤل ظلت سائدة. خلال العقدين الماضيين، تجاوزت الأفلام المرشحة لجائزة الأوسكار الأفلام العشرة الأكثر تحقيقًا للإيرادات من حيث المحتوى المسيء. تقدم هذه الدراسة رؤى جديدة حول العوامل الاجتماعية التي تؤثر على التغيرات في حوارات الأفلام وتداعياتها.

اقرأ المزيد
التكنولوجيا أفلام عنف

نموذج LLM أقل من 100 ميجابايت قابل للتثبيت الآن عبر pip: تقديم llm-smollm2

2025-02-07
نموذج LLM أقل من 100 ميجابايت قابل للتثبيت الآن عبر pip: تقديم llm-smollm2

مكوّن إضافي جديد، llm-smollm2، يضم نموذج LLM SmolLM2-135M-Instruct مُكمّن بحجم أقل من 100 ميجابايت، مما يجعله قابلًا للتثبيت عبر pip. يفصل الكاتب عملية إنشاء المكوّن الإضافي، بدءًا من البحث عن نموذج مناسب أقل من 100 ميجابايت (محدود بقيود حجم PyPI) وحتى كتم سجلات llama-cpp-python التفصيلية وتعبئة المكوّن الإضافي لنشره على PyPI. على الرغم من قدرات النموذج المحدودة، إلا أنه يُقدّم كأداة تعليمية قيّمة لفهم تقنية LLM.

اقرأ المزيد
التطوير كمّنة النموذج

الولايات المتحدة توقف برنامجًا بقيمة 5 مليارات دولار لمحطات شحن السيارات الكهربائية

2025-02-07
الولايات المتحدة توقف برنامجًا بقيمة 5 مليارات دولار لمحطات شحن السيارات الكهربائية

أمر قسم النقل الأمريكي الولايات بوقف خططها لبرنامج البنية التحتية الوطنية للسيارات الكهربائية (NEVI) ، وهي مبادرة بقيمة 5 مليارات دولار لتمويل بناء محطات شحن السيارات الكهربائية. قد يكون هذا القرار غير قانوني ، وقد يؤثر على محطات الشحن التي يجري بناؤها بالفعل ويضر بالشركات التي استثمرت في البرنامج. كما تلقت تسلا 31 مليون دولار من المنح في إطار البرنامج. يبدو أن هذه الخطوة تتناقض مع أوامر المحكمة وقانون الإجراءات الإدارية.

اقرأ المزيد
التكنولوجيا محطات الشحن

توليد تضاريس وهيدرولوجيا واقعية باستخدام تآكل هيدروليكي قائم على الجسيمات

2025-02-07

تقدم هذه المقالة تقنية محاكاة للتآكل الهيدروليكي القائم على الجسيمات، قادرة على توليد تضاريس واقعية مع أنهار وبحيرات وخصائص هيدرولوجية أخرى. من خلال توسيع نموذج التآكل القائم على الجسيمات السابق وإدخال "خرائط التيارات" و "خرائط البرك" لتتبع تدفق المياه وتراكمها، يحاكي النظام هجرة الأنهار، وتكوين الشلالات، والسهول الفيضية، وغيرها من الظواهر الجغرافية. الطريقة بسيطة وفعالة، ومترابطة بشكل وثيق مع التضاريس، مما ينتج مناظر طبيعية واقعية للغاية تظل سلسة حتى أثناء عرضها في الوقت الفعلي.

اقرأ المزيد

عودة ساعة بيبل: الشيفرة المفتوحة تبعث الأمل من جديد

2025-02-07
عودة ساعة بيبل:  الشيفرة المفتوحة تبعث الأمل من جديد

أعاد إصدار جوجل لشيفرة مصدر PebbleOS روحًا جديدة إلى مجتمع بيبل. يعمل فريق ريبل بجد على تطوير أجهزة وبرامج جديدة لساعة بيبل، مستهدفًا شريحة nRF52840. إنهم يجعلون جميع التحديثات مفتوحة المصدر ويتعاونون مع المصانع والموردين لإنشاء ساعة جديدة تشبه إلى حد كبير تجربة بيبل الكلاسيكية، ولكن مع برنامج مفتوح المصدر قابل للتعديل والتحسين. ويرحب الفريق بالمتطوعين من المطورين للمساهمة في تحسين PebbleOS وتطبيق Cobble وواجهة برمجة تطبيقات بيبل.

اقرأ المزيد
العتاد

Kubernetes: تشبيه مدهش لأنظمة الكيان-المكون

2025-02-07

يكشف هذا المنشور عن تشابه ملحوظ بين نموذج إدارة الموارد في Kubernetes ونمط نظام الكيان-المكون (ECS) المستخدم بشكل شائع في تطوير الألعاب. تعكس كائنات Kubernetes كيانات ECS، وتمتلك مُعرفات فريدة؛ وتتوافق أقسام `spec` و `status` مع المكونات، وتمثل الحالة المطلوبة والحالة المرصودة على التوالي؛ بينما تعمل وحدات التحكم والجدولة و Kubelet كأنظمة، تُوفق بين التناقضات بين الحالة المطلوبة والحالة الفعلية. يُوضح هذا التشابه المعماري تصميم Kubernetes ويُقدم رؤى جديدة حول طبيعته الإعلانية.

اقرأ المزيد
التطوير

دول البلطيق تقطع صلتها بشبكة الكهرباء الروسية وتعتمد على استقلال الطاقة الأوروبي

2025-02-07
دول البلطيق تقطع صلتها بشبكة الكهرباء الروسية وتعتمد على استقلال الطاقة الأوروبي

في هذه نهاية الأسبوع، ستُنهي إستونيا ولاتفيا وليتوانيا فصلها عن شبكة الكهرباء الروسية، وستتصل بالمنطقة المتزامنة الأوروبية القارية. وتهدف هذه الخطوة إلى تعزيز استقرار الشبكة، وضمان استقلال الطاقة وأمنها. وقد استغرق المشروع الذي كلّف 1.6 مليار يورو سنوات من العمل، وشمل بناء 1400 كم من خطوط الطاقة عالية الجهد والعديد من محطات التحويل، وإنشاء شراكات أوروبية قوية للتخفيف من المخاطر. وعلى الرغم من وجود مخاطر محتملة، إلا أن الاختبارات قد اكتملت، ولا يتوقع أن يلاحظ المستهلك العادي أي انقطاع. ويمثل هذا خطوة مهمة نحو أمن الطاقة لدول البلطيق، ويوفر نموذجًا للدول الأخرى التي تعتمد على الطاقة الروسية.

اقرأ المزيد
التكنولوجيا استقلال الطاقة

تطور رنين الهاتف: من طرقات القلم الرصاص إلى الرنين ثنائي النغمة

2025-02-07
تطور رنين الهاتف: من طرقات القلم الرصاص إلى الرنين ثنائي النغمة

بعد اختراع الهاتف في عام 1876، كان إبلاغ شخص ما باتصال وارد تحديًا. شملت الطرق المبكرة طرقات خشنة بقلم رصاص على الحجاب الحاجز، وهو ما كان غير فعال وضار. ثم اخترع توماس أ. واتسون جهازًا "مطرقًا"، تلاه "باصفر"، لكن الصوت كان حادًا. أخيرًا، في عام 1878، طور واتسون رنينًا ثنائي النغمة، أصبح المعيار العالمي للإشارة الهاتفية، وحل مشكلة إشعار الاتصالات الواردة. هذه الرواية تعرض تطور تقنية الهاتف المبكرة.

اقرأ المزيد
التكنولوجيا تاريخ الهاتف الاختراع

المملكة المتحدة تأمر أبل بإنشاء باب خلفي في iCloud: الخصوصية مقابل الأمن

2025-02-07
المملكة المتحدة تأمر أبل بإنشاء باب خلفي في iCloud: الخصوصية مقابل الأمن

ورد أن حكومة المملكة المتحدة أمرت شركة أبل بإنشاء باب خلفي في نظام النسخ الاحتياطي iCloud الخاص بها، مما يسمح لمسؤولي الأمن بالوصول إلى بيانات المستخدمين المشفرة. هذه الخطوة المثيرة للجدل ستسمح لخدمات الأمن البريطانية بالوصول إلى نسخ احتياطية لأي مستخدم في جميع أنحاء العالم، دون أن يُسمح لشركة أبل بتنبيه المستخدمين إلى اختراق التشفير. من المتوقع أن تستجيب أبل بالتوقف عن تقديم حماية البيانات المتقدمة في المملكة المتحدة، لكن هذا لن يلبي مطالب المملكة المتحدة بالكامل. سبق لأبل أن جادلت بأن حكومة المملكة المتحدة لا ينبغي لها أن تقرر ما إذا كان مواطنو العالم يمكنهم الاستفادة من مزايا الأمان التي توفرها تقنية التشفير من طرف إلى طرف. يبرز هذا الحدث التوتر بين الخصوصية والأمن الوطني، ويضع سابقة مقلقة للدول الأخرى، مما قد يؤدي إلى صراعات مستمرة بين شركات التكنولوجيا والحكومات.

اقرأ المزيد
التكنولوجيا

هيكتور مارتن، مُطوّر نواة لينكس، يستقيل

2025-02-07

أعلن هيكتور مارتن، وهو مطوّر بارز لنواة لينكس، استقالته من مهمة صيانة النواة، وتحديدًا إزالة نفسه كمسؤول صيانة لمنصة أبل/إيه آر إم. وقد ذكر فقدان الثقة في عملية تطوير النواة وإدارة المجتمع. على الرغم من أنه قد يُرسل تصحيحات بشكل مستقل في المستقبل، إلا أن رحيله يُثير نقاشًا حول إدارة مجتمع نواة لينكس.

اقرأ المزيد

قانون زيبف في أغاني الحيتان: تشابه مذهل في التعلم الثقافي

2025-02-07
قانون زيبف في أغاني الحيتان: تشابه مذهل في التعلم الثقافي

تكشف أبحاث جديدة أن أغاني الحيتان الحدباء تُظهر نفس التوزيع الزيبيفي الموجود في اللغات البشرية - الكلمة الأكثر تكرارًا تكون ضعف تكرار الكلمة الثانية الأكثر تكرارًا، وهكذا دواليك. قام الباحثون بتحليل ثمانية أعوام من تسجيلات أغاني الحيتان، باستخدام تقنيات مستوحاة من كيفية تعلم الأطفال الصغار للغة، لاكتشاف هذا النمط. هذا يشير إلى أن كلًا من اللغة البشرية وأغاني الحيتان تمتلك أجزاءً متماسكة إحصائيًا، تتبع قانون زيبف، على الأرجح لأن التعلم الثقافي يجعل التعلم أسهل ويعزز ظهور هذه الخصائص. ومع ذلك، هذا لا يعني أننا يمكننا التحدث مع الحيتان؛ لا يزال معنى أغاني الحيتان غير معروف. ستستكشف الأبحاث المستقبلية أنواعًا أخرى، مثل الطيور المغردة، لاختبار ما إذا كان التعلم الثقافي هو المحرك المشترك لهذه الظاهرة.

اقرأ المزيد

الحكومة البريطانية تطالب سراً بإمكانية الوصول إلى iCloud من خلال باب خلفي من Apple

2025-02-07
الحكومة البريطانية تطالب سراً بإمكانية الوصول إلى iCloud من خلال باب خلفي من Apple

ذكرت صحيفة واشنطن بوست أن الحكومة البريطانية طالبت سراً شركة آبل بمنحها إمكانية وصول كاملة إلى جميع محتويات المستخدم المشفرة التي يتم تحميلها على السحابة. ويُشترط في هذا الطلب غير المسبوق، والذي تم تقديمه من خلال إشعار بالقدرات التقنية، أن تقوم آبل بإنشاء باب خلفي يسمح لمسؤولي الأمن البريطانيين بالوصول دون قيود إلى بيانات المستخدم المشفرة على مستوى العالم. وقد تختار آبل وقف تقديم خدمة التخزين المشفر في المملكة المتحدة بدلاً من الامتثال، وهي خطوة تتوافق مع موقف الرئيس التنفيذي تيم كوك طويل الأمد ضد الأبواب الخلفية. وتبرز هذه المعلومات التوتر المستمر بين المراقبة الحكومية وخصوصية المستخدم.

اقرأ المزيد
التكنولوجيا الحكومة البريطانية

مؤسس مشارك في OpenAI ينضم إلى شركة ناشئة سرية للذكاء الاصطناعي

2025-02-07
مؤسس مشارك في OpenAI ينضم إلى شركة ناشئة سرية للذكاء الاصطناعي

غادر جون شولمان ، المؤسس المشارك لشركة OpenAI ، شركة Anthropic بعد خمسة أشهر فقط للانضمام إلى شركة ناشئة سرية أسستها Mira Murati ، الرئيسة التنفيذية السابقة لشركة OpenAI. لا تزال أسباب رحيل شولمان السريع غير واضحة ، وكذلك دوره في الشركة الناشئة التي لم يتم تسميتها بعد. وقد جذبت هذه الشركة السرية بالفعل الانتباه لجذب المواهب من OpenAI و Character AI و Google DeepMind ، ويقال إنها حصلت على أكثر من 100 مليون دولار من التمويل. في حين أن شولمان ذكر سابقًا رغبته في التركيز على أبحاث محاذاة الذكاء الاصطناعي ، إلا أن تفاصيل انتقاله لا تزال غير مُكشوفة.

اقرأ المزيد
الذكاء الاصطناعي

ملك الأصفر: مزيج من الرعب القوطي والرومانسية

2025-02-07
ملك الأصفر: مزيج من الرعب القوطي والرومانسية

مجموعة قصص روبرت دبليو تشامبرز القصيرة لعام 1895، *ملك الأصفر*، هي مزيج غريب من الرعب القوطي، والعناصر الخارقة للطبيعة، والرومانسية. تبدأ القصص التسع وتسلسل القصائد بنبرة مريعة، تدور حول مسرحية ممنوعة، *ملك الأصفر*، والتي تدفع القراء إلى الجنون وتقدم كيانًا شريرًا. تتميز القصص الأربع الأولى بأجواء غامضة ورعب خارق للطبيعة، بينما تنتقل القصص اللاحقة إلى أسلوب أكثر خفة و رومانسية، مع التركيز على الفنانين الباريسيين. ترك هذا العمل المؤثر بصمة دائمة، حيث أثر على أسطورة كثرلو من تأليف إتش. بي. لوفكرافت، وألهم أعمالاً حديثة مثل الموسم الأول من *True Detective*.

اقرأ المزيد

InspectMind AI: توظيف مهندسي الذكاء الاصطناعي لزيادة الإنتاجية بنسبة 100 ضعف في مجال البناء

2025-02-07
InspectMind AI: توظيف مهندسي الذكاء الاصطناعي لزيادة الإنتاجية بنسبة 100 ضعف في مجال البناء

تقوم InspectMind AI ببناء تطبيقات ذكاء اصطناعي لإحداث ثورة في عمليات التفتيش في مجالات البناء والعقارات والبنية التحتية. يبحثون عن مهندسين متكاملين ذوي خبرة للانضمام إلى فريق من الخبراء من جوجل، وأير بي إن بي، وجامعات رائدة. يتضمن الدور تصميم وبناء حلول ذكاء اصطناعي شاملة، والتكامل مع الأجهزة مثل النظارات الذكية، واستخدام تقنية LLM المتطورة. إنها بيئة عمل سريعة الخطى تركز على التكرار السريع والتفاعل المباشر مع العملاء.

اقرأ المزيد
الذكاء الاصطناعي

ثغرة أمنية خطيرة من نوع Zero-Day في نظام Android: CVE-2024-53104 قيد الاستغلال

2025-02-07
ثغرة أمنية خطيرة من نوع Zero-Day في نظام Android: CVE-2024-53104 قيد الاستغلال

ثغرة أمنية خطيرة من نوع Zero-Day، CVE-2024-53104، تؤثر على برنامج تشغيل فئة الفيديو عبر USB (UVC) في نواة لينكس، تسمح بترقية امتيازات الوصول على أجهزة Android دون أذونات إضافية. يتم استغلال هذه الثغرة بنشاط، مما يسمح للمهاجمين بتثبيت برامج ضارة، وتغيير البيانات، أو الحصول على التحكم الإداري الكامل. أصدرت جوجل تصحيحات طارئة، لكن التحديثات الفورية ضرورية لجميع مستخدمي Android. تُبرز هذه الثغرة التهديد المستمر لاستغلالات Zero-Day وأهمية التصحيحات في الوقت المناسب.

اقرأ المزيد
التكنولوجيا ثغرة الصفر

ميتا استخدمت تورنتات غير قانونية لتدريب الذكاء الاصطناعي: أدلة جديدة

2025-02-07
ميتا استخدمت تورنتات غير قانونية لتدريب الذكاء الاصطناعي: أدلة جديدة

تكشف رسائل بريد إلكتروني جديدة عن أن ميتا استخدمت مكتبة LibGen الظليلة لتدريب نماذج الذكاء الاصطناعي الخاصة بها، مستخدمةً تقنية التورنت لتحميل وتوزيع تيرابايت من البيانات. تشير الرسائل الداخلية إلى وجود معرفة على مستوى عالٍ ومحاولات لإخفاء النشاط. يدعي المؤلفون انتهاكًا مباشرًا لحقوق النشر ويطالبون بإجراء المزيد من الإفادات، متناقضين مع الشهادات السابقة. وتصر ميتا على أن أفعالها تشكل استخدامًا عادلًا، لكن الأدلة الجديدة تُعقّد دفاعها القانوني وتوسّع نطاق مطالبة انتهاك حقوق النشر.

اقرأ المزيد
التكنولوجيا
1 2 462 463 464 466 468 469 470 595 596